Ciberseguridad : Un laboratorio de Alta Seguridad (LHS) en Rennes

El pasado 12 de diciembre, once agentes investigadores firmaron con el Ministerio de Defensa y la Región de Bretaña un acuerdo de asociación para la investigación en ciberdefensa. El acuerdo da continuidad al Pacto de Ciberdefensa, en parte orientado a convertir Bretaña en un Polo de Excelencia Cibernética (PEC). Entre las herramientas del PEC figura el LHS, un Laboratorio de Alta Seguridad conducido por el cuarteto formado por Inria, Supélec, la DGA y la Región de Bretaña. La transferencia de tecnología será una de sus cometidos, tal y como explica Jean-Louis Lanet, científico encargado del proyecto.

«Un gran trozo de queso. Pero con agujeros. Bretaña tiene grandes capacidades en investigación en ciberseguridad. Hay investigadores excelentes. Pero nos faltan algunas especialidades que están poco o nada representadas. Son agujeros que vamos a colmar con el LHS». Profesor en la Universidad de Limoges y ex investigador en Gemalto, Jean-Louis Lanet llega a Rennes para pilotar el despegue del Laboratorio de Alta Seguridad, que se va a instalar en 2015 en las instalaciones del Inria, en el campus de Beaulieu, en Rennes. ¿Qué forma jurídica adoptará esta nueva entidad? «Todavía no está decidido. Pero queremos una estructura ligera y con mucha capacidad de reacción». Piedra angular: «una cátedra en Seguridad financiada por la Región de Bretaña».

Objetivo: «atraer a expertos a Rennes». Este científico de alto vuelo «podrá apoyarse en un equipo Inria. En este caso, la DGA nos financia tres tandas sucesivas de tres doctorandos. Nueve personas en total. Será el núcleo. Además, tres investigadores de la DGA le dedicarán el 50 % de su tiempo».

Estudiar los programas informáticos malintencionados
¿Qué ámbitos científicos se van a cubrir? «En primer lugar, la virología. Llamémoslo análisis de la amenaza. Muy pocos investigadores trabajan sobre dicha cuestión en Bretaña, incluso en Francia, de hecho. Como mucho, cinco personas. La cátedra tratará específicamente de malware. Se trata de entender bien cómo puede atacar el adversario» antes de plantearse una respuesta. « El segundo campo afecta a la relación entre el programa y el material. Este tema se trata parcialmente en Bretaña y vamos a intentar ampliar el trabajo en este tema». Este punto de unión entre software y hardware sigue siendo un asunto delicado. «Se debe primero a que en general no se controla mucho el material. Instalas un router. Bien. ¿Pero dónde se han fabricado sus componentes? ¿Hasta qué punto confiar en ellos? Pero cuando se crea un programa, se concibe independientemente de la plataforma. Sin embargo, el programa se ejecuta sobre una plataforma. Hay que saber tenerlo en cuenta. Generalmente están descorrelacionados. Los especialistas en programas evolucionan en un mundo. Los del material en otro”. Entre ambos: una tierra de nadie en la que pocos se aventuran. «Nunca se sabe si los problemas vienen de uno u otro. Hay que conseguir que los investigadores trabajen de forma conjunta en este ámbito». El material, en sí mismo, desempeña un papel crucial en la cadena de seguridad. «En concreto, permite crear aislamiento. Se puede fabricar una sandbox en la que un programa se ejecute sin salirse nunca de ella. Si sufre una disfunción, no contaminará al resto del sistema».

En otro orden de cosas, «con la ayuda de las funcionalidades del material, el programa que lo pilota podrá ser más pequeño, estar más controlado y menos expuesto a bugs. Aumentará el nivel de confianza. Así que disponer de un buen material va a permitir obtener programas más seguros. Es el lado positivo de la cuestión». La otra cara de la moneda: «de todo el material se escapa información, electromagnética o de consumo eléctrico. Va a haber que paliar estos defectos potenciales con software o material adaptado. Ahí es donde todo se vuelve más complicado». Sobre todo porque el adversario no tiene por qué quedarse ahí. «Con un disparo láser o un impulso electromagnético puede llegar a perturbar el material y encontrar información. Esto provoca daños en chips muy seguros y por ende muchos más en chips ordinarios como los de nuestros teléfonos. Para tratar un tema como éste, será necesaria una instrumentalización mucho mayor. Nos apoyaremos en la DGA, que dispone de medios en este ámbito». El tercer campo científico: «la supervisión de la seguridad. Cuando salta una alarma en un sistema, se manifiesta de muchas maneras. Muchos sensores se ponen a enviar información. Se tiene que poder interpretar este flujo de datos. La persona que esté delante de la pantalla tiene que conseguir entender lo que sucede. Es uno de los ejes de investigación del equipo Cidre». Durante la reflexión, a todo esto se le ha sumado un cuarto punto. «Defender al ciudadano. No se le puede dejar fuera de todo esto. La protección de la vida privada en la era digital plantea muchos problemas. Para convencerse de ello, basta con leer el estudio sobre smartphones publicado estos días por la CNIL (Comisión Nacional Francesa de Informática y Libertades) e Inria. Es una preocupación que también manifiesta la Región de Bretaña. Y aquí tenemos investigadores que trabajan sobre estas cuestiones».

También una incubadora

Paralelamente a la ambición científica, el LHS también quiere ser «una incubadora al servicio de la transferencia industrial. Situamos ambas actividades al mismo nivel». ¿Qué formas adoptará la colaboración? “El proyecto está en fase de gestación. Todo está por construir. No hay vetos. Voy a coger mi bastón de peregrino para ir a las empresas. He visitado por ejemplo Secure-IC, una pyme local. También estoy en contacto con Gemalto, un líder internacional en seguridad. Sentimos que hay interés por lo que hacemos. Y aunque los campos científicos son siempre los mismos, del smartphone al router pasando por el contador eléctrico inteligente que pronto llegará a nuestros hogares, por su parte, el campo de aplicación es muy amplio”.

Última modificación: 11/03/2015

subir